Guiadel Examen
1.- ¿A qué se refiere el resguardo de la información?
El resguardo de información es proteger la información de tu computadora en caso de una falla. Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistemadespués de una pérdida de información.
2.- ¿Qué pasos debe incluir la seguridad de la información?
1. Haga copias de seguridad a diario
2. Tenga más de un soporte de copia.
3. Cuide el soporte de sus datos.
4. Identifique la información importante.
5. Conozca quién tiene acceso a esa información y con qué frecuencia.
6. Asigne responsabilidades en la gestión.
7. Encripte sus archivosdigitales externos.
8. Elabore un plan de continuidad del negocio ante una situación de crisis.
3.- ¿Qué factores aumentan el daño de los sistemas?
* El no hacer respaldos de la información
* Los virus
* Algunas actualizaciones
* El no usar contraseñas
* El no tener protección de datos y documentos
4.- ¿Qué debe contemplar un sistema integral de seguridad?
Sistema integralde seguridad. la invención concierne a un sistema integral de seguridad, que incorpora la moderna tecnología de microprocesadores de bajo consumo, logra un alto grado de integración y flexibilidad en la circuitería lógica junto con la posibilidad de funcionamiento con baterías durante periodos de tiempo prolongados, está constituido mediante la combinación funcional de una unidad de central dealarmas y una o varias subcentrales de alarma, participando en la primera dos microprocesadores, uno principal que controla una memoria de sucesos y una serie de unidades periféricas, como son un terminal de datos, impresora, display, teclado y un marcador-transmisor telefónico, y gobernadas todas las unidades periféricas a través de respectivos controladores, mientras que el microprocesadorauxiliar controla los elementos de captación de datos o sucesos y se encarga de transmitirlos vía microprocesador principal al periférico adecuado en cada caso. En cada subcentral de alarma participa un microprocesador similar al microprocesador auxiliar de la unidad central y con los mismos periféricos.
5.- ¿Qué es un protocolo de seguridad de la información?
Los protocolos de seguridad son unconjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información.
6.- ¿Qué incluye un protocolo de seguridad de la información?
Se componen de:
* Criptografía (Cifrado de datos), se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace estransposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.
* Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuándo se va enviar el mensaje.
* Autenticación. Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero decomunicación es quien se supone que es y no se trata de un impostor.
7.- ¿Que es un firewall?
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
8.- ¿Qué es un virus informático?
Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus hade ser programado y realizado por expertos informáticos.
9.- ¿Qué es un virus de programa?
Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala...
Regístrate para leer el documento completo.